Microsoft dice que los piratas informáticos iraníes están explotando la vulnerabilidad de Zerologon
Microsoft dijo el lunes que los piratas informáticos patrocinados por el estado iraní están explotando la vulnerabilidad de Zerologon en campañas de piratería informática del mundo real.\n\nLos ataques exitosos permitirían a los piratas informáticos hacerse cargo de los servidores conocidos como controladores de dominio (DC) que son la pieza central de la mayoría de las redes empresariales y permitirían a los intrusos obtener un control total sobre sus objetivos.\n\nLos ataques iraníes fueron detectados por el Centro de Inteligencia de Amenazas de Microsoft (MSTIC) y han estado ocurriendo durante al menos dos semanas, dijo la compañía hoy en un breve tweet.\n\nMSTIC vinculó los ataques con un grupo de piratas informáticos iraníes que la compañía rastrea como MERCURY, pero que son más conocidos bajo su nombre de MuddyWatter.\n\nSe cree que el grupo es un contratista del gobierno iraní que trabaja bajo las órdenes del Cuerpo de la Guardia Revolucionaria Islámica, el servicio militar y de inteligencia principal de Irán.\n\nSegún el Informe de defensa digital de Microsoft, este grupo históricamente se ha dirigido a ONG, organizaciones intergubernamentales, organizaciones gubernamentales de ayuda humanitaria y de derechos humanos. \u003cbr\u003e\n\nNo obstante, Microsoft dice que los objetivos más recientes de Mercury incluyen \"un gran número de objetivos involucrados en el trabajo con refugiados\" y \"proveedores de tecnología de red en el Medio Oriente\".\n\nZerologon fue descrito por muchos como el error más peligroso revelado este año. El error es una vulnerabilidad en Netlogon, el protocolo utilizado por los sistemas Windows para autenticarse en un servidor Windows que se ejecuta como controlador de dominio. \u003cbr\u003e\n\nLa explotación del error de Zerologon puede permitir a los piratas informáticos hacerse cargo de un controlador de dominio sin parches y, de forma inherente, la red interna de una empresa.\n\nLos ataques generalmente deben llevarse a cabo desde redes internas, pero si el controlador de dominio está expuesto en línea, también se pueden realizar de forma remota a través de Internet.\n\nMicrosoft emitió parches para Zerologon (CVE-2020-1472) en agosto, pero el primer artículo detallado sobre este error se publicó en septiembre, lo que retrasó la mayoría de los ataques. \u003cbr\u003e\n\nPero mientras los investigadores de seguridad retrasaron la publicación de los detalles para dar a los administradores de sistemas más tiempo para parchear, el código de prueba de concepto armado para Zerologon se publicó casi el mismo día que el informe detallado, lo que provocó una ola de ataques en unos días.\n\nTras la divulgación del error, el DHS dio a las agencias federales tres días para parchear los controladores de dominio o desconectarlos de las redes federales a fin de evitar ataques, que la agencia esperaba que ocurrieran, y lo hicieron, días después.\n\nLos ataques de MERCURY parecen haber comenzado alrededor de una semana después de la publicación de este código de prueba de concepto, y aproximadamente al mismo tiempo, Microsoft comenzó a detectar los primeros intentos de explotación de Zerologon. \u003cbr\u003e\n\npags\n\nVER GALERIA COMPLETA.
Yorumlar
Yorum Gönder